萬盛學電腦網

 萬盛學電腦網 >> 服務器教程 >> ASP站長助手如何使用

ASP站長助手如何使用

  繼桂林老兵的ASP站長助手5.0漏洞之後,現在老兵又出來了一個新的版本(最新版本號:6.0),界面不錯,而且是圖形化的版本,在功能上面比起之前的版本強大了很多啊,我最喜歡就是利用老兵的工具啊,哈哈哈哈哈哈~讓我們來看看老兵的界面如何啊??

  這次的版本是用了嵌入的格式,所以怎麼看都不會找到參數的頁面的~比起舊的版本好了很多,所以這次的漏洞,依然用5.0的方法去進行檢測,首先我們在登陸的頁面開始進行測試,哈哈哈還是用WSE比較好啊,我們先去抓包確定登陸有沒有漏洞啊。

  封包信息如下(進行節選)

  (1)

  POST /21.asp HTTP/1.1

  Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=CCFNJNLBCCGKKIGMHONEHLPA

  LoginPass=

  以上的就是沒有輸入密碼,所攔截到的COOKIE信息。

  (2)

  POST /21.asp HTTP/1.1

  Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=CCFNJNLBCCGKKIGMHONEHLPA

  LoginPass=gxgl.com

  以上就是輸入了正確密碼之後的封包信息。

  從上面來看,大家發現了什麼東西了?!COOKIE的前半部分(LOGINPASS之前)有著相同的地方 BoardList=BoardID=Show; TZ=480; SP1=1;這個東西會一直出現在我們的文章當中,以封包來看,想欺騙進行程序當中的可能性就很低了,我們可以看看其它的功能頁面是如何的?

  新建文件的抓包如下:

  GET /21.asp?Action=EditFile HTTP/1.1

  Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=KCFNJNLBBNOGEFKOEGEMPGCH

  上面的又和之前的有什麼分別啊~?哈哈哈哈~~~我們可以嘗試了利用這個問題去試試欺騙進去功能頁面啊~因為寫稿子的時候,程序還沒有弄出來,所以只好用一個白癡的辦法。

  用上傳工具進行測試啊~有COOKIE填寫啊~~可以用來欺騙程序。

  如果在IE直接輸入http://***.***.***.***/21.asp?Action=EditFile的話,就會出現需要輸入密碼 的提示框,所以我們就用這個頁面試試啊,經過漫長的測試之後,我們發現程序完全的避免了COOKIE的欺騙,完全是沒有辦法利用COOKIE信息的偽造來 進行程序的欺騙。YYD難道我們就這樣子失去了研究6.0的辦法了嗎?~?暈啊~~~這次的版本比想象的還要難對付啊~當初第一次的時候的確是可以進行欺 騙入侵的~可能是因為沒有清除COOKIE信息導致的吧~唉~~~~

  後記:第一次的測試的確是可以進行欺騙進入,因為一直都不想弄程序出來,所以只好用一些未必成功的垃圾方法進行測試~~

copyright © 萬盛學電腦網 all rights reserved